Platform
other
Component
telnet-service
Opgelost in
9.1.1
CVE-2026-5030 beschrijft een command injection kwetsbaarheid in de Totolink NR1800X Telnet Service. Deze kwetsbaarheid maakt het mogelijk om op afstand code uit te voeren. De kwetsbaarheid treft versies 9.1.0u.6279B20210910. Aanvallers kunnen de parameter hosttime misbruiken om schadelijke code te injecteren. Er is momenteel geen officiële patch beschikbaar.
Een command injection-kwetsbaarheid (CVE-2026-5030) is geïdentificeerd in de Totolink NR1800X router, versie 9.1.0u.6279B20210910. De kwetsbaarheid bevindt zich in de NTPSyncWithHost functie van het bestand /cgi-bin/cstecgi.cgi, specifiek in de manier waarop het 'hosttime' argument wordt behandeld. Een remote aanvaller kan deze zwakte uitbuiten door dit argument te manipuleren om willekeurige commando's op het apparaat uit te voeren. De kwetsbaarheid wordt beoordeeld als 6.3 op de CVSS-schaal, wat een matig tot hoog risico aangeeft. De publieke openbaarmaking van de exploitatie en het ontbreken van een fix (fix: none) verergeren de situatie, waardoor de kans op gerichte aanvallen op kwetsbare apparaten toeneemt. Proactieve maatregelen zijn cruciaal totdat Totolink een beveiligingsupdate uitgeeft.
CVE-2026-5030 stelt een remote aanvaller in staat om willekeurige commando's in de Totolink NR1800X router te injecteren door het 'host_time' argument te manipuleren binnen de NTPSyncWithHost functie van het bestand /cgi-bin/cstecgi.cgi. De aanval wordt uitgevoerd via de Telnet-service, die, indien ingeschakeld, aanvallers een gemakkelijk instappunt biedt. De publieke openbaarmaking van de exploitatie betekent dat de exploitatie beschikbaar is voor een breed scala aan kwaadwillende actoren, waaronder degenen met beperkte technische vaardigheden. Het ontbreken van een officiële patch vergroot het risico dat kwetsbare apparaten worden getroffen, wat mogelijk leidt tot verlies van routercontrole, datadiefstal of zelfs het gebruik van de router als onderdeel van een botnet.
Home users and small businesses relying on Totolink NR1800X routers, particularly those using the vulnerable firmware version 9.1.0u.6279_B20210910, are at risk. Networks with limited security monitoring or those exposed directly to the internet are especially vulnerable.
• linux / server:
journalctl -u telnet -g "command injection"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?host_time=<malicious_payload>disclosure
Exploit Status
EPSS
1.55% (81% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix (fix: none) is van Totolink voor CVE-2026-5030, richt de onmiddellijke mitigatie zich op risicobeperkende maatregelen. Het wordt sterk aanbevolen om de NR1800X router te isoleren van het openbare netwerk, en het internettoegang te beperken. Het uitschakelen van de Telnet-service, indien niet essentieel, is een cruciale stap, aangezien deze dient als een aanvalspunt. Het implementeren van een robuuste firewall die de toegang tot de router beperkt vanaf niet-vertrouwde IP-adressen kan helpen om exploitatie te voorkomen. Actief monitoren van de routerlogs op verdachte activiteiten is essentieel om potentiële aanvallen in uitvoering te detecteren. Tot slot is het belangrijk om op de hoogte te blijven van beveiligingsaankondigingen van Totolink om een oplossing toe te passen zodra deze beschikbaar is.
Werk de firmware van de Totolink NR1800X-router bij naar een versie na 9.1.0u.6279_B20210910 om de (command injection)-kwetsbaarheid in de Telnet-service te beperken. Raadpleeg de website van de leverancier voor de nieuwste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificator voor deze beveiligingskwetsbaarheid.
Het stelt een aanvaller in staat om mogelijk uw router over te nemen en uw thuis- of bedrijfsnetwerk in gevaar te brengen.
Isoleer de router van het internet, schakel Telnet uit en monitor de logs. Wacht op een beveiligingsupdate van Totolink.
Momenteel is er geen officiële fix van Totolink (fix: none).
Het is een oud en onveilig netwerkprotocol dat remote toegang tot een apparaat mogelijk maakt. Het moet worden uitgeschakeld, tenzij het absoluut noodzakelijk is.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.